Cómo reforzar la seguridad de los endpoints y resguardar tu organización

Hoy en día, las organizaciones necesitan estar alertas y proteger su infraestructura tecnológica para evitar ciberataques que puedan comprometer la integridad y la disponibilidad de sus datos. Fortalecer la seguridad de los endpoints es un paso clave dentro de esta estrategia.

Los dispositivos que funcionan como puntos finales de la red son altamente vulnerables. Por eso, cuando no se resguardan adecuadamente, se convierten en uno de los objetivos principales de los hackers, siendo una puerta de entrada para el ransomware y otras amenazas.

¿Cómo reforzar la protección de un endpoint para salvaguardar los recursos empresariales? Te lo contamos en este artículo.

La importancia de garantizar la seguridad de los endpoints

Cuando hablamos de endpoints nos referimos a aquellos dispositivos que se conectan a redes corporativas, comunicándose entre sí. Computadoras, laptops, servidores, dispositivos móviles y elementos que trabajan con tecnología IoT son algunos de ellos.

Si bien la mayor parte de las compañías aplican medidas para reforzar la seguridad de sus entornos tecnológicos, el aumento del trabajo remoto, de la modalidad Bring Your Own Device (BYOD) y la proliferación de dispositivos que se conectan a la red, hacen que los puntos finales se conviertan en un punto crítico.

A medida que aumenta el número de usuarios de puntos finales, la red se torna más porosa, lo que debilita el sistema frente a las amenazas y, a su vez, incrementa la probabilidad de que se produzcan fallos de ciberseguridad.

El informe Endpoint Security Report 2022 de Cybersecurity Insiders pone de manifiesto esta realidad, revelando que el 66% de las organizaciones experimentaron un incremento de los ataques en los puntos finales durante ese año.

De hecho, una pesquisa del Ponemon Institute indica que el 50% de los endpoints son vulnerables a los ataques, sea porque las amenazas no son detectadas por los instrumentos tecnológicos o porque las organizaciones trabajan con sistemas operativos obsoletos.

El reporte sostiene que, gracias a la proliferación de los dispositivos, la ampliación y la complejización de las amenazas y la descentralización de la fuerza de trabajo, garantizar la seguridad de los endpoints es una tarea cada vez más complicada.  

9 recomendaciones para fortalecer los endpoints

Cuando los puntos finales no están lo suficientemente protegidos, son susceptibles de sufrir diversas amenazas de seguridad. Ataques de malware y de ingeniería social, ransomware y filtraciones de datos son algunos de los incidentes más habituales.

Reforzar la seguridad de los endpoints es clave para proteger la infraestructura IT y garantizar la integridad del activo más valioso de las organizaciones: los datos.

Identificar y monitorear todos los dispositivos asociados a la red

El primer paso es hacer un relevamiento de todos los endpoints asociados a la red empresarial, tanto los dispositivos que pertenecen a la compañía, como los de los empleados y los que operan IoT.

Asimismo, es necesario monitorearlos para analizar su funcionamiento e identificar los dispositivos que representan un mayor nivel de vulnerabilidad.

Crear una política de acceso a los datos

Aunque parezca extraño, algunas empresas no cuentan con un protocolo de datos que explicite cómo se debe acceder a ellos, almacenarlos y utilizarlos.

Todas las organizaciones necesitan definir qué departamentos y colaboradores pueden visualizar y modificar los diferentes registros, definiendo perfiles de acceso. Esto ayuda a detectar violaciones de seguridad, así como a evitar los inconvenientes derivados de ellas.

Implementar el cifrado de datos

La encriptación aumenta la seguridad de los datos, ya estén localizados en las instalaciones, en la nube pública o en entornos híbridos.

De acuerdo con sus necesidades específicas, algunas empresas cifran discos duros enteros, mientras que otras encriptan archivos específicos,

Por otro lado, actualizar las comunicaciones web a protocolos HTTP seguros es importante para proteger los datos que se encuentran en tránsito.

Proteger los dispositivos IoT

Los dispositivos IoT suelen tener configuraciones y contraseñas predeterminadas. A pesar de que, a simple vista, pueda parecer un rasgo útil, esto los convierte en un blanco fácil para los atacantes.

Para reforzar la seguridad de los endpoints IoT, lo mejor es cambiar regularmente las contraseñas y actualizar el software de manera frecuente.

Elaborar una política de BYOD

Dejar que los colaboradores trabajen con sus propios dispositivos es una tendencia que se ha expandido en los últimos años.

Aunque a los ojos de los empleados esta medida puede parecer práctica, para las organizaciones representa un peligro en términos de seguridad cibernética. 

Además de perderse o ser robados, los dispositivos personales pueden carecer de cifrado de datos y otras funciones de seguridad, lo que favorece el ingreso de usuarios no autorizados a datos sensibles.

Establecer una política de BYOD mitiga el riesgo, determinando qué aplicaciones y dispositivos están permitidos en la red, así como los datos a los que pueden acceder y los sitios web que pueden visitar.

Automatizar la protección

Si bien las iniciativas clásicas de protección de los puntos finales —como antivirus y firewalls— tienen la capacidad de detectar amenazas tradicionales, a menudo fallan al identificar malware con mayores niveles de sofisticación.

Por eso, es recomendable que las organizaciones implementen otras soluciones para impulsar la seguridad de los endpoints. El uso de parches automatizados permite garantizar que todos los puntos finales cuentan con la protección necesaria para hacer frente a las amenazas vigentes.

Poner en marcha el modelo Zero Trust

El enfoque Zero Trust, o confianza cero, se basa en la premisa “siempre comprobar, nunca confiar”, considerando que siempre puede haber amenazas tanto fuera como dentro de una red. 

Esto implica que nunca se debe confiar automáticamente en ningún usuario o dispositivo, sino que es imprescindible pedir que se autentique.

Aplicado a los endpoints, este paradigma garantiza que cada punto final proceda a la autentificación y, caso sea comprobada, se autorice su acceso puntual a los recursos organizacionales.

Por otro lado, implementar el principio de least privilege, o menor privilegio, también es un punto clave para reforzar la seguridad de los endpoints.

Según este enfoque, los usuarios deben tener el mínimo acceso a la red y a los recursos informáticos para realizar sus tareas.

De esta forma, si un hacker compromete un punto final con acceso limitado, no podrá causar daños sustanciales a la red.

Actualizar los sistemas operativos y el software proactivamente

Retrasar las actualizaciones de los sistemas operativos o del software ralentiza las operaciones y aumenta los riesgos de seguridad.

Los delincuentes cibernéticos aprovechan las vulnerabilidades de los sistemas para acceder a los dispositivos de los usuarios finales y, una vez dentro, intentan entrar en la red IT de la compañía.

Capacitar a los colaboradores

Finalmente, para aumentar la protección es imprescindible que los trabajadores cuenten con la información que necesitan para detectar amenazas, reducir el riesgo y reportar cualquier incidente o actividad sospechosa.

La capacitación en ciberseguridad no debe ser un evento aislado que se realiza una vez al año, sino una política continua que eduque a los colaboradores sobre las medidas básicas de protección y ayude a los colaboradores a estar preparados para los ataques.

Aunque requiere el involucramiento de todos los actores empresariales y la implementación de diferentes medidas, fortalecer la seguridad de los endpoints es clave para proteger los datos y evitar el robo de información. Esperamos tu mensaje para empezar a trabajar sobre la protección de los puntos finales de tu organización.

Scroll al inicio